Cyberkriminelle utnytter i økende grad menneskelig atferd for å få tilgang til systemer. I stedet for kun å utnytte tekniske sårbarheter, utnytter de sårbarheter som stjålne brukernavn og passord, misbruk av rettigheter, eller de benytter seg av sosial manipulering som phishing. I motsetning til tradisjonelle angrep som fokuserer på infrastruktur, er disse truslene designet for å manipulere mennesker fremfor teknologi.
Den menneskelige faktoren i cybersikkerhet
Ifølge Verizons 2023 Data Breach Investigations Report kan tre fjerdedeler av datainnbrudd spores tilbake til menneskelige feil, forsømmelser eller manipulering. Dette problemet er ikke begrenset til en bestemt gruppe brukere. Det er en omfattende utfordring fordi alle som har tilgang til organisasjonens ressurser – ansatte, kunder og partnere – kan være mål for cyberangrep.
En av de største utfordringene er å sikre den menneskelige faktoren, siden de fleste av oss helt naturlig velger enkelhet fremfor sikkerhet. Dette kan dessverre føre til vaner som setter organisasjonen i en sårbar situasjon.
Ta for eksempel håndtering av passord:
- Hvor mange ganger har du gjenbrukt passord på tvers av flere kontoer?
- Er passordene dine ofte enkle eller basert på mønstre, som for eksempel Vinter2024?
Selv om dette er vanlig, gjør det organisasjoner sårbare. Angripere vet at mennesker ofte er det svakeste leddet i sikkerhetskjeden, og de drar nytte av dette.
De fem vanligste identitetsbaserte angrepene
Her er de fem vanligste identitetsbaserte angrepene og hvordan de utnytter det menneskelige elementet.
1. Password spraying
I denne typen angrep bruker cyberkriminelle vanlige passord for å forsøke å få tilgang til flere kontoer i en organisasjon. Passordspraying er en form for brute-force-angrep som utføres langsomt for å unngå å bli oppdaget, noe som øker sannsynligheten for å lykkes.
Hvorfor virker det? Mange brukere velger enkle passord eller glemmer å endre standardinnstillinger, noe som gjør kontoene sårbare.
2. Credential stuffing
Credential stuffing er likt password spraying, men istedenfor brukes tidligere stjålne kombinasjoner av brukernavn og passord fra datainnbrudd. Angripere forsøker å anvende disse på nye tjenester, og drar nytte av at mange mennesker bruker de samme passordene på tvers av ulike plattformer.
Hvorfor virker det? Fordi mange av oss ofte bruker de samme passordene flere steder, kan datainnbrudd i urelaterte tjenester brukes til å få tilgang til andre kontoer.
3. Phishing
Phishing er en av de vanligste måtene folk blir lurt på til å dele sensitiv informasjon, som påloggingsdetaljer eller bankinfo. Disse forsøkene kan dukke opp i e-poster, tekstmeldinger eller telefonsamtaler og ser ofte veldig troverdige ut. Det finnes også mer målrettede varianter som spear phishing, som retter seg mot enkeltpersoner, og whaling, som prøver å lure toppledere.
Hvorfor virker det? Phishing utnytter følelser som frykt, hastverk eller tillit. Det gjør at brukere er mer tilbøyelige til å klikke på skadelige lenker eller avsløre sensitiv informasjon.
4. MFA Fatigue angrep
Multi-faktor-autentisering (MFA) er et godt forsvar, men det er ikke feilfritt. Angripere utnytter det som kalles MFA-fatigue ved å sende brukerne gjentatte push-varsler til de til slutt godkjenner en innloggingsforespørsel av ren frustrasjon eller forvirring.
Hvorfor virker det? Brukere kan ende opp med å godkjenne en innloggingsforespørsel de ikke har startet selv, bare for å stoppe de konstante varslene.
5. Session hijacking
Session hijacking oppstår når en angriper får tak i en brukers sesjonsnøkkel, slik at de kan utgi seg for å være brukeren uten å måtte logge inn igjen. Dette kan skje gjennom skadelig kode på en nettside (cross-site scripting), som stjeler brukerens sesjonstoken, eller hvis det er installert programvare som fanger opp sesjonsnøkkelen eller utfører handlinger som ikke er autorisert av brukeren. Når angriperen har tatt over sesjonen, kan de navigere gjennom systemet og få utvidede rettigheter.
Hvorfor virker det? Selv med MFA aktivert kan angripere omgå ytterligere sikkerhetskontroller når sesjonen er i gang.
Motivasjonen bak identitetsbaserte angrep og deres kostnader
Flertallet av identitetsbaserte angrep, akkurat som andre former for cyberangrep, er økonomisk motivert. Hele 95% av datainnbruddene handler om å tjene penger, enten det er gjennom løsepenger, kredittkortsvindel eller ved å selge stjålne identiteter. Noen av disse angrepene drives av spionasje, mens andre er rett og slett gjennomført av misfornøyde ansatte eller kunder som ønsker å skape forstyrrelser.
Disse angrepene er kostbare for organisasjoner. Ifølge IBMs 2023-rapport koster et gjennomsnittlig datainnbrudd 5,5 millioner dollar, mens identitetsrelaterte datainnbrudd koster 4,62 millioner dollar for stjålne legitimasjoner og 4,75 millioner dollar for phishing. I tillegg til de økonomiske tapene står organisasjoner overfor forstyrrelser, bøter og skade på omdømmet, som påvirker tilliten fra kundene.
Beskytt organisasjonen din
For å beskytte seg mot identitetsbaserte angrep er det nødvendig med en sammensetning av teknologiske tiltak og brukernes opplæring. Begge deler er avgjørende for å minimere risiko og stanse angrep før de resulterer i skade.
Viktige tekniske forsvarsmekanismer:
Single Sign-On (SSO): Sentraliser autentisering og håndhev sterke passordpolicyer med SSO. Det reduserer antallet passord brukerne må administrere.
Phishing-resistent MFA: Innfør phishing-resistent MFA som anvender sterk kryptering for å forhindre angrep, selv om passord og brukernavn er blitt kompromittert.
Trusselsintelligens: Anvend AI og maskinlæring til å identifisere mistenkelige aktiviteter i sanntid, for eksempel uvanlige innloggingssteder eller avvikende atferdsmønstre.
Automatisert respons: Implementer arbeidsflyter som automatisk sperrer kontoer, endrer passord eller varsler sikkerhetsavdelingen når trusler blir oppdaget.
Brukeropplæring:
Teknologi alene kan ikke forhindre menneskelige feil. Det er viktig å også lære brukerne å gjenkjenne og unngå trusler. Her er noen viktige strategier:
God praksis for passord: Fremme bruk av lange, unike passordsetninger som kun endres når det er nødvendig.
Passordfri autentisering: Fjern passord helt ved å implementere metoder som biometrisk autentisering eller hardware-tokens for å eliminere risikoen forbundet med passord.
Gjenkjenne phishing: Lær ansatte å identifisere phishing på tvers av alle kommunikasjonskanaler, og sørg for at de vet hvordan de skal rapportere det.
Et skritt foran angriperne
Cybersikkerhet dreier seg ikke bare om å forhindre angrep; det inkluderer også deteksjon og respons. Ved å analysere signaler fra brukere som forsøker å få tilgang til systemene, kan organisasjonen din identifisere og håndtere trusler tidlig, før de utvikler seg til større problemer.
En nyttig måte å beskytte seg på er dynamisk autentisering, som raskt tilpasser sikkerhetskravene basert på risikoen. For eksempel, hvis du logger inn fra et sted du ikke har brukt før eller fra en ny enhet, kan du bli bedt om å ta noen ekstra steg for å bekrefte hvem du er.
Overvåking av brukeraktivitet etter pålogging er også et viktig skritt. Det kan være gjennom verktøy som samler informasjon fra ulike kilder for å oppdage og stoppe angrep tidlig, selv før de når innloggingsstadiet. Ved å automatisere reaksjoner på trusler kan organisasjoner raskt håndtere uvanlig aktivitet, som å avslutte en økt eller låse en konto. Dette bidrar til å redusere den potensielle skaden.
Vil du lære mer om hvordan du best beskytter organisasjonen din mot identitetsbaserte angrep?
Se webinaret og lær mer om taktikkene som brukes av cyberkriminelle, og hvordan du forsvarer deg mot dem med Okta.